Tableau comparatif des fournisseurs de routeurs

Comment Cisco se compare à la concurrence en matière de routeurs

Découvrez comment Cisco surpasse la série MSR de HPE et la série AR6000 de Huawei NetEngine.

Cisco

Gamme HPE MSR

Série NetEngine AR6000 de Huawei

Développer tout

Sécurité avancée

Architecture sécurisée de bout en boutPare-feu d’entreprise et d’applications, IPS/IDS, routage et acheminement virtuel (VRF) et compatible avec le service d’accès sécurisé en périphérie (SASE), avec passerelle Internet sécurisée.Pare-feu d’entreprise et réseaux privés virtuels (VPN) intégrés.Pare-feu d’entreprise et réseaux privés virtuels (VPN) intégrés.
Pare-feu d’entreprise et d’applications, IPS/IDS, routage et acheminement virtuel (VRF) et compatible avec le service d’accès sécurisé en périphérie (SASE), avec passerelle Internet sécurisée.Pare-feu d’entreprise et réseaux privés virtuels (VPN) intégrés.Pare-feu d’entreprise et réseaux privés virtuels (VPN) intégrés.
Défense contre les menaces pour le trafic chiffré et No chiffréAnalyse du trafic chiffré (ETA) qui détermine les modèles de trafic malveillant grâce à l’analyse des métadonnées intraflux du trafic chiffré et permet de détecter les menaces potentielles.
Analyse du trafic chiffré (ETA) qui détermine les modèles de trafic malveillant grâce à l’analyse des métadonnées intraflux du trafic chiffré et permet de détecter les menaces potentielles.
Prise en charge du chiffrement de nouvelle générationPrise en charge des normes de chiffrement comme AES-256-GCM et AES-256-CBC avec les types d’authentification ESP.Prise en charge des chiffrements DES, 3DES et AES 128/192/256, ainsi que des authentifications MD5 et SHA-1.Prise en charge du chiffrement DES, 3DES et AES 128/192/256 ainsi que des authentifications MD5 et SHA-1.
Prise en charge des normes de chiffrement comme AES-256-GCM et AES-256-CBC avec les types d’authentification ESP.Prise en charge des chiffrements DES, 3DES et AES 128/192/256, ainsi que des authentifications MD5 et SHA-1.Prise en charge du chiffrement DES, 3DES et AES 128/192/256 ainsi que des authentifications MD5 et SHA-1.
Chiffrement à débit de ligne pour MACsec pour les liens haut débitPrise en charge intégrée du réseau local (LAN) et de WAN MACsec.
Prise en charge intégrée du réseau local (LAN) et de WAN MACsec.

Intelligence de périphérie

{sub-section name « Débit WAN supérieur pour le programme d'accélération par matériel"}
Moteur de technologie QuickAssist (QAT) qui permet l’accélération par matériel du chiffrement. Tous les services du plan de données (NAT, pare-feu, etc.) sont efficacement mis en œuvre dans le matériel.Utilisation de moteurs de chiffrement pour l’accélération par matériel.Utilisation de moteurs d’accélération par matériel NPU intégrés.
Allocation flexible des cœurs avec une architecture système sur puce pour des services réseau évolutifsArchitecture d’allocation dynamique des cœurs qui peut tirer parti des cœurs du plan de données pour le transfert des fonctions et des cœurs du plan de service pour l’hébergement des applications, selon vos besoins.
Architecture d’allocation dynamique des cœurs qui peut tirer parti des cœurs du plan de données pour le transfert des fonctions et des cœurs du plan de service pour l’hébergement des applications, selon vos besoins.
Protection des investissements prise en charge avec les services de routage et VPN classiques ou la migration vers le SD-WAN Mise à niveau facile et possible, le cas échéant, du déploiement de simple routage à l’architecture SD-WAN, à l’aide d’une image unique.Aucune mise à niveau possible.Mise à niveau vers le SD-WAN possible.
Mise à niveau facile et possible, le cas échéant, du déploiement de simple routage à l’architecture SD-WAN, à l’aide d’une image unique.Aucune mise à niveau possible.Mise à niveau vers le SD-WAN possible.
Résilience du réseau de dernier kilomètre pour une connectivité de sauvegarde transparenteConnectivité 4G/5G transparente pour une sauvegarde flexible ou une connectivité cellulaire à haut débit principale. Modules intégrés et passerelles cellulaires étendues disponibles.Connectivité cellulaire jusqu’à 4G prise en charge.Connectivité cellulaire jusqu’à 5G prise en charge.
Connectivité 4G/5G transparente pour une sauvegarde flexible ou une connectivité cellulaire à haut débit principale. Modules intégrés et passerelles cellulaires étendues disponibles.Connectivité cellulaire jusqu’à 4G prise en charge.Connectivité cellulaire jusqu’à 5G prise en charge.
Services de communications unifiées intégrés pour simplifier les déploiements de routeurs de succursalesPrise en charge des scénarios d’utilisation de la voix Cisco IOS XE tels que Cisco Unified Border Element, Session Border Controller (SBC), Cisco Unified Communications Manager Express, Survivable Remote Site Telephony (SRST), ISDN et la voix sur IP. Intégration de services vocaux.Intégration de services vocaux.
Prise en charge des scénarios d’utilisation de la voix Cisco IOS XE tels que Cisco Unified Border Element, Session Border Controller (SBC), Cisco Unified Communications Manager Express, Survivable Remote Site Telephony (SRST), ISDN et la voix sur IP. Intégration de services vocaux.Intégration de services vocaux.

Visibilité et contrôle des applications

Contrôle de chemin intelligent pour le routage sensible aux applicationsRoutage performant (PfR) qui surveille le rendement sur les accès et utilise les informations obtenues pour choisir le meilleur accès réseau pour une application donnée. Équilibre efficace de la charge sur tous les accès avec ENS appropriés au niveau des applications.Prise en charge des mesures de routage de base et de l’équilibrage de charge.Huawei offre un routage de base basé sur les politiques, ce qui constitue une politique de routage statique par application. La technologie n'est pas basée sur des ENS au niveau des applications.
Routage performant (PfR) qui surveille le rendement sur les accès et utilise les informations obtenues pour choisir le meilleur accès réseau pour une application donnée. Équilibre efficace de la charge sur tous les accès avec ENS appropriés au niveau des applications.Prise en charge des mesures de routage de base et de l’équilibrage de charge.Huawei offre un routage de base basé sur les politiques, ce qui constitue une politique de routage statique par application. La technologie n'est pas basée sur des ENS au niveau des applications.
Vue à 360 degrés du WAN dans le nuage, les logiciels-services et l’InternetAmélioration de l’expérience des applications en étendant l’observabilité et la visibilité du réseau grâce à la technologie Cisco ThousandEyes.
Amélioration de l’expérience des applications en étendant l’observabilité et la visibilité du réseau grâce à la technologie Cisco ThousandEyes.
Inspection approfondie des paquets et NetFlow flexibleUtilisation de la NBAR avec l’inspection approfondie des paquets (DPI) pour repérer et classer les données et les applications en temps réel. Analyse les données de la couche 2 à la couche 7.Surveillance limitée du rendement du routeur et du réseau, principalement avec sFlow.Surveillance des applications par l’entremise de NetStream, qui prend en charge le format d’exportation NetFlow v9. NetStream est basé sur les flux de couche 4 et n’est pas vraiment une technologie d’inspection approfondie des paquets.
Utilisation de la NBAR avec l’inspection approfondie des paquets (DPI) pour repérer et classer les données et les applications en temps réel. Analyse les données de la couche 2 à la couche 7.Surveillance limitée du rendement du routeur et du réseau, principalement avec sFlow.Surveillance des applications par l’entremise de NetStream, qui prend en charge le format d’exportation NetFlow v9. NetStream est basé sur les flux de couche 4 et n’est pas vraiment une technologie d’inspection approfondie des paquets.
Plusieurs caches de flux pour différents scénariosEnregistrements de flux détaillés à l’aide de plusieurs caches de flux selon les cas d’utilisation, notamment les adresses IP/MAC source et de destination ou les ports TCP/UDP (protocole de datagramme utilisateur) source et de destination ou le type de service (ToS) ou le nombre de paquets et d’octets ou l’entrée et les numéros d’interface de sortie.Surveillance limitée du rendement du routeur et du réseau, principalement avec sFlow.Surveillance des applications par l’entremise de NetStream, qui prend en charge le format d’exportation NetFlow v9. NetStream est basé sur les flux de couche 4 et n’est pas vraiment une technologie d’inspection approfondie des paquets.
Enregistrements de flux détaillés à l’aide de plusieurs caches de flux selon les cas d’utilisation, notamment les adresses IP/MAC source et de destination ou les ports TCP/UDP (protocole de datagramme utilisateur) source et de destination ou le type de service (ToS) ou le nombre de paquets et d’octets ou l’entrée et les numéros d’interface de sortie.Surveillance limitée du rendement du routeur et du réseau, principalement avec sFlow.Surveillance des applications par l’entremise de NetStream, qui prend en charge le format d’exportation NetFlow v9. NetStream est basé sur les flux de couche 4 et n’est pas vraiment une technologie d’inspection approfondie des paquets.

Virtualisation

Virtualisation des fonctions de réseau d’entreprisePrise en charge du traitement informatique, du stockage, de l’infrastructure réseau et des capacités de gestion et d’assurance pour exécuter les services de virtualisation des fonctions réseau (NFV).Prise en charge du calcul, du stockage, de l’infrastructure réseau et des capacités de gestion pour exécuter les services NFV.Huawei offre des machines virtuelles ou des fonctions de réseau virtuel (VNF), mais elle utilise du matériel de supervision de base. Capacités limitées au châssis.
Prise en charge du traitement informatique, du stockage, de l’infrastructure réseau et des capacités de gestion et d’assurance pour exécuter les services de virtualisation des fonctions réseau (NFV).Prise en charge du calcul, du stockage, de l’infrastructure réseau et des capacités de gestion pour exécuter les services NFV.Huawei offre des machines virtuelles ou des fonctions de réseau virtuel (VNF), mais elle utilise du matériel de supervision de base. Capacités limitées au châssis.
Contrôle et gestion automatisés par l'intermédiaire de l'interface invitéUtilisation de Guest Shell pour automatiser les flux de travail pour installer, mettre à jour et exploiter des applications Linux tierces.
Utilisation de Guest Shell pour automatiser les flux de travail pour installer, mettre à jour et exploiter des applications Linux tierces.

Nuage

Mobilité IP et extension de couche 2Configuration de l’extension de couche 2 du LISP et du tunnel IPsec sécurisé qui permet à Catalyst 8000V d’étendre les réseaux du centre de données privé vers un nuage public afin d’atteindre l’accessibilité de l’hôte et prend en charge la migration des charges de travail des applications entre le centre de données et le nuage public.
Configuration de l’extension de couche 2 du LISP et du tunnel IPsec sécurisé qui permet à Catalyst 8000V d’étendre les réseaux du centre de données privé vers un nuage public afin d’atteindre l’accessibilité de l’hôte et prend en charge la migration des charges de travail des applications entre le centre de données et le nuage public.
Étendue de la connectivité de la couche 2 sur le transport IP/MPLSFonctionnalités OTV et VPLS du Catalyst 8000V qui permettent aux entreprises d’étendre les segments VLAN du site au nuage privé pour la sauvegarde du serveur, la reprise après sinistre et l’évolutivité du calcul.Utilisation de l’interconnexion virtuelle Ethernet (EVI) pour étendre la connectivité de couche 2, mais uniquement entre des sites sur place dispersés géographiquement.Utilisation de la transmission transparente du protocole de couche 2 pour étendre la connectivité de cette dernière, mais uniquement entre des sites sur place dispersés géographiquement.
Fonctionnalités OTV et VPLS du Catalyst 8000V qui permettent aux entreprises d’étendre les segments VLAN du site au nuage privé pour la sauvegarde du serveur, la reprise après sinistre et l’évolutivité du calcul.Utilisation de l’interconnexion virtuelle Ethernet (EVI) pour étendre la connectivité de couche 2, mais uniquement entre des sites sur place dispersés géographiquement.Utilisation de la transmission transparente du protocole de couche 2 pour étendre la connectivité de cette dernière, mais uniquement entre des sites sur place dispersés géographiquement.

Gestion

Protection du plan de gestionUtilisation de la protection du plan de gestion (MPP) pour restreindre les paquets de gestion aux interfaces désignées, ce qui offre un meilleur contrôle sur la gestion et la sécurité de ce périphérique. Accès de gestion de base par l’intermédiaire du port du modem et de l’interface du terminal.Utilisation du protocole SSL pour l’authentification entre CPE et ACS. SSL chiffre les protocoles de la couche application pour toutes les données transmises.
Utilisation de la protection du plan de gestion (MPP) pour restreindre les paquets de gestion aux interfaces désignées, ce qui offre un meilleur contrôle sur la gestion et la sécurité de ce périphérique. Accès de gestion de base par l’intermédiaire du port du modem et de l’interface du terminal.Utilisation du protocole SSL pour l’authentification entre CPE et ACS. SSL chiffre les protocoles de la couche application pour toutes les données transmises.
Gestion centralisée Gestion centralisée par le centre Cisco DNA.Gestion centralisée par HPE Intelligent Management Center. Utilisation d’un modèle de réseau CWMP, dans lequel les services ACS sont utilisés pour gérer et maintenir les CPE sur le réseau.
Gestion centralisée par le centre Cisco DNA.Gestion centralisée par HPE Intelligent Management Center. Utilisation d’un modèle de réseau CWMP, dans lequel les services ACS sont utilisés pour gérer et maintenir les CPE sur le réseau.

Mis à jour en août 2022, basé sur des informations publiques

Explorer vos options en matière de routeurs

Utilisez le sélecteur de routeurs pour trouver le routeur Cisco adapté à vos besoins.

 

Comparer d’autres technologies de réseau